Cyberbezpieczeństwo w Praktyce: Ochrona Organizacji i Użytkowników
Cyberbezpieczeństwo w Praktyce: Ochrona Organizacji i Użytkowników
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Specjaliści IT, administratorzy sieci i technicy odpowiedzialni za bezpieczeństwo infrastruktury IT.
- Menedżerowie IT oraz osoby zarządzające bezpieczeństwem informatycznym w firmach i instytucjach.
- Pracownicy działów bezpieczeństwa, compliance oraz audytorzy zajmujący się ochroną danych i zgodnością z przepisami.
- Właściciele małych i średnich przedsiębiorstw (SME), odpowiedzialni za bezpieczeństwo firmowych systemów i ochronę danych klientów.
- Kadra zarządzająca, dyrektorzy i menedżerowie chcący wdrożyć skuteczne strategie zabezpieczeń oraz reagować na incydenty cybernetyczne.
- Osoby prywatne zainteresowane ochroną swojej tożsamości cyfrowej oraz zabezpieczeniem urządzeń mobilnych i komputerów przed zagrożeniami w sieci.
- Użytkownicy technologii chcący lepiej zrozumieć i przeciwdziałać cyberatakom, takim jak phishing, ransomware i malware.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji25-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy i umiejętności z zakresu cyberbezpieczeństwa, aby mogli skutecznie identyfikować, zapobiegać i reagować na zagrożenia cyfrowe. Uczestnicy nauczą się, jak chronić infrastrukturę IT, zabezpieczać dane, zarządzać incydentami bezpieczeństwa oraz stosować zaawansowane techniki ochrony przed atakami, takimi jak phishing, malware i ransomware. Szkolenie zwiększy świadomość oraz zdolność obrony przed cyberatakami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik identyfikuje główne zagrożenia cybernetyczne (phishing, ransomware, malware). | Kryteria weryfikacji Uczestnik udziela prawidłowych odpowiedzi na pytania w quizie dotyczącym rodzajów ataków. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik wdraża zasady zarządzania hasłami i uwierzytelnianiem dwuskładnikowym (2FA). | Kryteria weryfikacji Uczestnik wdraża 2FA podczas ćwiczeń praktycznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik stosuje procedury odpowiedzi na incydenty bezpieczeństwa. | Kryteria weryfikacji Uczestnik reaguje skutecznie na symulowany atak w ramach ćwiczeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik zabezpiecza urządzenia mobilne, stosując odpowiednie metody ochrony. | Kryteria weryfikacji Uczestnik omawia i stosuje zabezpieczenia na urządzeniach mobilnych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1: Wprowadzenie do zagrożeń i ochrona przed cyberatakami
-
Wprowadzenie do cyberbezpieczeństwa i współczesnych zagrożeń
- Omówienie kluczowych pojęć związanych z cyberbezpieczeństwem.
- Aktualne zagrożenia w świecie cyfrowym (m.in. ataki na systemy chmurowe, IoT).
- Znaczenie ochrony dla organizacji i osób prywatnych.
- Zagadnienia techniczne: systemy zabezpieczenia obiektu, zasilania, budowa sieci LAN/WAN/WiFi.
-
Phishing, ransomware, malware – rozpoznawanie i zapobieganie
- Omówienie najczęściej spotykanych zagrożeń.
- Rodzaje phishingu (e-mailowy, smishing, vishing) i techniki socjotechniczne.
- Przykłady realnych incydentów oraz techniki wykorzystania AI w atakach.
- Praktyczne wykorzystanie AI do symulacji ataków.
-
Zarządzanie incydentami bezpieczeństwa – jak reagować na cyberatak
- Procedury odpowiedzi na incydenty: identyfikacja, izolacja, ocena skutków, przywrócenie operacyjności.
- Tworzenie zespołu reagowania (CSIRT) i procedury eskalacji.
- Zgłaszanie incydentów w kontekście ochrony osób prywatnych.
-
Bezpieczeństwo sieci i infrastruktury IT – ochrona serwerów i połączeń
- Narzędzia ochrony sieci firmowej: firewalle, IDS, IPS, VPN.
- Monitorowanie ruchu sieciowego i wykrywanie anomalii.
- Zagadnienia techniczne: skanowanie sieci, działanie programów antywirusowych, pokaz VPN.
-
Warsztat: Symulacja ataku phishingowego i reakcja
- Interaktywna symulacja ataku phishingowego.
- Rozpoznawanie podejrzanych sygnałów i podejmowanie kroków zabezpieczających.
-
Zarządzanie hasłami i uwierzytelnianiem – klucz do ochrony tożsamości cyfrowej
- Tworzenie i zarządzanie silnymi hasłami.
- Korzystanie z menedżerów haseł i metod uwierzytelniania dwuskładnikowego (2FA).
- Technologia MFA oraz pokaz generatorów haseł.
Dzień 2: Zaawansowane aspekty ochrony danych i infrastruktury IT
-
Bezpieczne korzystanie z urządzeń mobilnych – ochrona smartfonów i tabletów
- Zagrożenia związane z urządzeniami mobilnymi w firmie i prywatnie (BYOD).
- Najlepsze praktyki bezpieczeństwa: szyfrowanie, biometryka, unikanie nieautoryzowanych aplikacji.
-
Postępowanie z nośnikami danych i tworzenie kopii zapasowych
- Bezpieczne przechowywanie i transport nośników danych (pendrive’y, dyski zewnętrzne).
- Znaczenie tworzenia kopii zapasowych i testowania ich przywracania.
-
Ochrona logów systemowych i monitorowanie infrastruktury
- Zabezpieczanie logów przed manipulacją.
- Narzędzia monitorowania i analizowania logów w czasie rzeczywistym.
- Zagadnienia techniczne: analiza logów systemowych.
-
Przesyłanie informacji – zabezpieczanie danych w podróży
- Szyfrowanie wiadomości e-mail i plików.
- Korzystanie z publicznych sieci Wi-Fi i narzędzi VPN.
-
Warsztat: Szacowanie ryzyka w obszarze bezpieczeństwa informacji
- Identyfikacja i ocena ryzyk związanych z cyberbezpieczeństwem.
- Opracowanie planu zarządzania ryzykiem: analiza słabych punktów i propozycje zabezpieczeń.
- Symulacja „oblężonej cyfrowej twierdzy” – uczestnicy wcielają się w role atakujących i obrońców.
- Walidacja usługi
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie do cyberbezpieczeństwa i współczesnych zagrożeń Omówienie kluczowych pojęć i aktualnych zagrożeń (chmura, IoT) Systemy zabezpieczenia obiektu, zasilania, budowa sieci LAN/WAN/WiFi | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 4 z 15 Phishing, ransomware, malware – rozpoznawanie i zapobieganie Rodzaje phishingu (e-mailowy, smishing, vishing), techniki socjotechniczne Przykłady realnych incydentów i wykorzystania AI w atakach | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 12:40 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 15 Zarządzanie incydentami bezpieczeństwa – jak reagować na cyberatak Procedury identyfikacji, izolacji, oceny skutków i przywracania operacyjności | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 14:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 14:10 | Godzina zakończenia 14:20 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 8 z 15 Warsztat: Symulacja ataku phishingowego i reakcja Rozpoznawanie podejrzanych sygnałów i podejmowanie kroków zabezpieczających Zarządzanie hasłami i uwierzytelnianiem | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 14:20 | Godzina zakończenia 16:30 | Liczba godzin 02:10 |
Przedmiot / temat zajęć 9 z 15 Bezpieczne korzystanie z urządzeń mobilnych – zagrożenia i ochrona smartfonów, tabletów Szyfrowanie, biometryka, unikanie nieautoryzowanych aplikacji Postępowanie z nośnikami danych | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 15 Ochrona logów systemowych i monitorowanie infrastruktury Narzędzia do analizowania logów w czasie rzeczywistym Szyfrowanie wiadomości e-mail i plików, bezpieczne korzystanie z publicznych sieci Wi-Fi | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 12:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 12:40 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 15 Warsztat: Szacowanie ryzyka w obszarze bezpieczeństwa informacji Identyfikacja i ocena ryzyk, analiza słabych punktów i zabezpieczeń | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 14:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 14:10 | Godzina zakończenia 14:20 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 14 z 15 Symulacja „oblężonej cyfrowej twierdzy” – uczestnicy jako atakujący i obrońcy Podsumowanie szkolenia, sesja pytań i odpowiedzi | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 14:20 | Godzina zakończenia 16:15 | Liczba godzin 01:55 |
Przedmiot / temat zajęć 15 z 15 Walidacja usługi | Prowadzący - | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 16:15 | Godzina zakończenia 16:30 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 000,00 PLN
- Koszt przypadający na 1 uczestnika netto4 000,00 PLN
- Koszt osobogodziny brutto200,00 PLN
- Koszt osobogodziny netto200,00 PLN
Prowadzący
Prowadzący
Katarzyna Brodnicka
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzymuje zaświadczenie ukończenia szkolenia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach i doradztwie, które dofinansowane są z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych. Następnie zapis na wybrane szkolenie za pośrednictwem Bazy Usług Rozwojowych, spełnienie warunków przedstawionych przez danego Operatora, który dysponuje funduszami. Złożenie dokumentów o dofinansowanie do usługi rozwojowej u Operatora Usługi, zgodnie z wymogami jakie określił.
Informacje dodatkowe
Czas trwania usługi szkoleniowej to 20 godzin dydaktycznych (1 godzina dydaktyczna= 45 minut). Szkolenie zaplanowane jest jako dwudniowe, planowane dwie przerwy w każdym dniu po 10 min i jedna 30 minutowa- obiadowa. Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%.W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Warunkiem zaliczenia jest napisanie pre i post testów oraz uczestnictwo w 80% zajęć.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe